HTTP/2, una manna per i cyber-criminali

(08/08/2016 News - 7 commenti) Il nuovo protocollo Web Ŕ vulnerabile ad attacchi molto pericolosi, avvertono i ricercatori di sicurezza, e in due casi su quattro si tratta di falle giÓ presenti nella versione precedente dello standard

Anche Apple paga per la sicurezza

(05/08/2016 News - 7 commenti) Cupertino annuncia l'intenzione di cominciare a ricompensare economicamente i cacciatori di bug: un programma inizialmente aperto solo a pochi eletti e che non manca di alimentare polemiche

HEIST, vulnerabilitÓ HTTPS di servizio

(04/08/2016 News - 5 commenti) La nuova vulnerabilitÓ presentata alla conferenza Black Hat 2016 semplifica l'esecuzione di altri attacchi giÓ noti. I ricercatori avvertono: prepararsi all'impatto

Firefox 48, finalmente Electrolysis

(04/08/2016 News - 17 commenti) La nuova release di Firefox introduce la funzionalitÓ di separazione dei processi, che vedrÓ un'espansione progressiva nei prossimi rilasci. Il linguaggio Rust comincia la sostituzione del codice C++

Bitcoin, furto milionario a Hong Kong

(04/08/2016 News - 9 commenti) Un popolare servizio di cambio asiatico denuncia di essere finito vittima di una breccia non meglio specificata ma dagli effetti molto ben definiti, con gli ignoti malfattori che hanno sottratto decine di milioni di euro in BTC

Iran, Telegram sotto attacco?

(04/08/2016 News) Gli utenti di Telegram sarebbero a rischio a causa di operazioni condotte da hacker al soldo degli Ayatollah, denunciano i ricercatori. Niente panico, continuate a messaggiare, risponde la societÓ

Truffe nigeriane, l'arresto del boss

(03/08/2016 News - 5 commenti) L'Interpol ha arrestato in Nigeria il protagonista di migliaia di scam via mail. Sarebbero oltre 60 i milioni di dollari incassati illecitamente

Utenti Yahoo in vendita sulla darknet

(03/08/2016 News) In vedita nell'underground telematico 200 milioni di account della storica piattaforma acquisita da Verizon. Prezzo del pacchetto modico e venditore verificato. Dalle prime verifiche i dati risultano autentici

Jeep Cherokee, hacker di nuovo all'assalto

(03/08/2016 News - 27 commenti) I ricercatori esperti di car hacking prendono ancora una volta di mira la Jeep di FCA con una nuova serie di attacchi ai sistemi elettronici di bordo. ╚ necessaria la presenza in loco, ma i rischi sono altissimi

Google modifica la privacy policy a favore degli utenti italiani

(01/08/2016 News - 4 commenti) Dopo quasi due anni di confronti, il garante per la privacy ha portato a casa un importante risultato. Google ha rivisto la sua privacy policy a favore dell'utente finale

WhatsApp, chat a cancellazione differita

(01/08/2016 News - 17 commenti) Il popolare client di messaggistica lascia le conversazioni eliminate al loro posto, pronte per essere recuperate. Basta mettere le mani sul database. Vulnerabile anche iMessage

Clinton: gli hacker ci hanno preso di mira

(01/08/2016 News - 143 commenti) La campagna presidenziale di Hillary Clinton coinvolta nell'attacco contro il comitato democratico, un'azione ora al vaglio di FBI e societÓ di consulenza esterne per valutare l'estensione della breccia e gli eventuali danni

UK, Yahoo deve spiegare come recupera le email cancellate

(29/07/2016 News - 1 commenti) Un giudice britannico ha ordinato di illustrare com'Ŕ Ŕ possibile ricostruire la corrispondenza di un account connesso a un caso di droga

Lampi di Cassandra/ SPID2, l'opinione del NIST

(28/07/2016 Commenti - 55 commenti) di M. Calamari - Negli USA l'autenticazione a due fattori a mezzo SMS viene bocciata e sparirÓ presto dalla circolazione. E non Ŕ solo questione di malware

USA, autenticazione via SMS al bando

(28/07/2016 News - 2 commenti) Le autoritÓ federali pubblicano le nuove linee guida per l'autenticazione sui siti governativi. E i messaggi sul cellulare, cosý come alcune misure biometriche, non superano la verifica di sicurezza
Precedente | ... | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | ... | Successiva
(pagina 13/370 - 5.544 risultati)
JAVA Hacking e Sicurezza

JAVA Hacking e Sicurezza

Nell'era della rete, in cui tutti i dati passano attraverso internet, nell'epoca in cui ogni informazione viene in qualche modo gestita da calcolatori elettronici, la sicurezza del [...]